PROGRAM APLIKASI KEAMANAN CITRA DENGAN ALGORITMA ...
-
Upload
phungthuan -
Category
Documents
-
view
255 -
download
0
Transcript of PROGRAM APLIKASI KEAMANAN CITRA DENGAN ALGORITMA ...
PROGRAM APLIKASI KEAMANAN CITRA DENGAN ALGORITMA DES DAN TRANSFORMASI WAVELET DISKRIT
Tesis
untuk memenuhi sebagian persyaratan
mencapai derajat sarjana S-2
Program Studi Magister Sistem Informasi
Oleh:
Solichin Zaki
J4F008028
PROGRAM PASCA SARJANA
UNIVERSITAS DIPONEGORO
SEMARANG
2011
1.1 Tujuan Penelitian ...…….……………………………….……… 5
BAB II. TINJAUAN PUSTAKA .……….………………………………… 7
2.1 Tinjauan Pustaka ..……….……………………………………. 7
2.2 Landasan Teori ...……………………………………………… 13
BAB III. CARA PENELITIAN .…………….………………………………. 33
3.1 Bahan Penelitian ..……………………………………………. 33
3.2 Alat Penelitian ………………………………………………... 33
3.3 Jalan Penelitian ..…………………………………………….. 33
3.4 Kesulitan-Kesulitan ………………………………………….. 98
BAB IV. HASIL PENELITIAN DAN PEMBAHASAN ....………………. 99
4.1 Hasil Penelitian ;;;…………………………………………… 99
4.2 Pembahasan …………………………………………………. 120
BAB V. KESIMPULAN DAN SARAN …………………………………. 126
5.1 Kesimpulan …………………………………………………. 126
5.2 Saran ………………………………………………………… 127
Daftar Pustaka ……………………………………………………….......... 128
Gambar 4.8 Gambar Waterfall_terdwtlvl8_terenkripsi ....110
Gambar 4.9 Gambar Lena_terdwtlvl7_terenkripsi_terdekripsi ....111
Gambar 4.10 Gambar Waterfall_terdwtlvl8_terenkripsi_terdekripsi ...113
Gambar 4.11 Gambar Lena_terdwtlvl7_terenkripsi_terdekripsi_teridwt ....115
Gambar 4.12 Gambar Waterfall_terdwtlvl8_terenkripsi_terdekripsi_
teridwt ....116
Gambar 4.13 Gambar Hasil Rekontruksi Lena_terdwtlvl7_ terenkripsi_terdekripsi_teridwt
....117
Gambar 4.14 Gambar Hasil Rekontruksi Waterfall_terdwtlvl8_
terenkripsi_terdekripsi_teridwt ....117
Gambar 4.15 Gambar Tampilan Antar Muka Citra Lena Awal dan Lena_terdwtlvl7
....118
Gambar 4.16 Gambar Tampilan Antar Muka Lena Awal dan Lena_terdwtlvl7_terenkripsi
....119
Gambar 4.17 Gambar TampilanAntar Muka Lena Awal dan Lena_terdwtlvl7_terenkripsi
_terdekripsi ....119
Gambar 4.18 Gambar Tampilan Antar Muka Lena Awal dan
Lena Hasil Rekontruksi ....120
Daftar Tabel
Tabel 2.1 Tabel Initial Permutasi (IP) Algoritma DES ...... 24
Tabel 2.2 Tabel Invers Initial Permutasi (IP =1 ) Algoritma DES ...... 24
Tabel 2.3 Tabel Expantion Permutasi (E) Algoritma DES ...... 24
Tabel 2.4 Tabel Permutasi (P) Algoritma DES ...... 24
Tabel 2.5 Tabel Permutasi Chise one (PC_1 ) Algoritma DES ...... 27
Tabel 2.6 Tabel Permutasi Chise two (PC_2 ) Algoritma DES ...... 27
Tabel 2.7 Tabel Schedule of Left Shifts Algoritma DES ...... 27
Tabel 2.8 Tabel S_Box Algoritma DES ...... 28
BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan teknologi informasi pada saat ini, mengubah cara
masyarakat dalam berkomunikasi atau pertukaran informasi satu sama lainya.
Pertukaran Informasi saat ini tidak hanya berupa teks, tetapi dapat juga berupa
gambar , audio dan video. Pada saat ini teknologi informasi telah menyediakan
layanan seperti SMS(Short Message Service) bagi pengguna handphone dan
MMS (Multimedia Messaging Service) bagi pengguna Internet untuk melakukan
pertukaran informasi berupa teks, gambar, audio dan video.
Perkembangan informasi melalui jaringan internet membuat pertukaran
informasi semakin cepat dan akurat serta terbuka melewati batas-batas negara
dan budaya. Perkembangan ini akan menimbulkan tidak hanya dampak positif
yang menguntungkan bagi dunia komunikasi dan pertukaran informasi saja tetapi
juga berdampak negative yaitu kejahatan komputer antara lain pencurian,
penipuan pemerasan dan lainnya. Pada saat ini masalah keamanan komputer dan
kerahasiaan informasi merupakan hal yang sangat penting. Keamanan informasia
pada komputer tidak hanya bergantung pada firewall dan diteksi sistem intruksi
saja tetapi juga keamanan informasi dari informasi itu sendiri.
Kriptografi memegang peran penting dalam membangun keamanan
informasi. Kriptografi bertujuan agar pesan informasi tidak dapat dibaca oleh
orang yang tidak berhak sehingga informasi baik yang disimpan dalam computer
aman maupun yang dikirim melalui jaringan komputer aman dan bisa
dipertanggung jawabkan oleh sipengirim. Tiga fungsi dasar algoritma kriptografi
modern adalah enkripsi, dekripsi dan key. Berdasarkan key, algoritma kriptografi
digolongkan menjadi tiga bagian yaitu simetri, asimetri dan fungsi Hash.
Algoritma DES(Data Encryption Standard) merupakan algoritma simetris yang
paling umum digunakan saat ini (Budi Raharjo).
DES merupakan algoritma standar yang sampai saat ini masih banyak
digunakan dan masih dianggap aman untuk menjawab tantangan perkembangan
teknologi komunikasi yang sangat cepat.
Salah satu komponen multimedia yang berperan sangat penting dalam
bentuk informasi visual adalah Gambar atau Citra. Informasi yang bebentuk citra
mempunyai karakteristik yang berbeda dengan teks dan citra memberikan
informasi yang lebih banyak dibanding dengan informasi berbentuk teks. Ada
dua macam citra yaitu citra diam(still images) yaitu citra tunggal yang tidak
bergerak dan citra bergerak(moving images) yaitu rangkaian citra diam yang
ditampilkan secara beruntun(sekuensial). Selanjutnya sebutan citra diam akan
disebut citra saja. (Munir,2004)
Pada umumnya untuk melakukan pengkodean suatu citra, harus mengubah
citra tersebut dari suatu domain kedomain yang lain, proses ini disebut
transformasi. Disamping itu juga bahwa transformasi menghasilkan domain yang
lebih sesuai untuk proses pengkuantisasian. Metode yang banyak digunakan
dalam transformasi ini antara lain Transformasi Cosinus diskrit, Transformasi
Fourier dan Transformasi Wavelet. Dari ketiga jenis tranformasi tersebut,
transformasi wavelet dianggap paling baik hasilnya, hal ini dikarenakan wavelet
memberikan informasi tentang kombinasi skala dan frekuensi serta
membutuhkan memori yang kecil. (Krisnawati,2006).
1.2 Perumusan Masalah
Dari latar belakang tersebut diatas, muncul masalah-masalah :
Dengan transformasi yang bagaimana membuat aplikasi sistem keamanan agar
informasi yang berbentuk citra dapat disimpan dengan aman dan informasi yang
dikirim melalui jaringan komunikasi internet sampai pada tujuan yang berhak
dengan aman sehingga dapat dipertanggung jawabkan.
1.3 Batasan Masalah
Permasalahan sistem keamanan informasi pada tesis ini, akan dibatasi:
a. Sistem keamanan informasi dibatasi pada keamanan informasi itu sendiri
menggunakan Algoritma DES.
b. Informasi yang dibahas dibatasi pada informasi berbentuk citra (citra diam).
c. Transformasi yang digunakan adalah transformasi wavelet diskrit dengan
filter Haar.
1.4 Keaslian Penelitian
Penelitian-penelitian yang berhubungan dengan citra, aplikasi
transformasi wavelet maupun sistem keamanan informasi yang menggunakan
algoritma DES telah banyak dilakukan, antara lain: Penerapan Algoritma DES
Dalam Sistem Keamanan Data Dengan penambahan Password Terjadwal oleh
Saleh Sadikin, Desain Implementasi Teknik Kriptografi Pengamanan Basis data
Perusahaan oleh Chitra Hapasari dkk, Simulasi Aplikasi Algoritma DES pada
Transfer Data Uang Bank oleh Fitria dan Faiz Sungkar, Implementasi Algoritma
Kriptografi DES Dan Watermark Dengan Metode LSB pada Data Citra oleh
Sulidar Fitri, Sistem Transfer Data Nirkabel Antar Stasiun Cuaca oleh R.
Budiarianto Suryo Kusumo dkk, Transformasi Fourier Dan Trasfomasi Wavelet
Pada Citra oleh Krisnawati, Sistem Keamanan Data Menggunakan Spread
Spectrum Image Steganography(SSIS) Dan Algoritma Kriptografi DES oleh
Chaeriah Bin Ali Waell, Penanganan Atribut Citra Dengan Wavelet Untuk
Pengembangan Algoritma C4.5 oleh Veronica S. Moertini.
Atas dasar penelitian-penelitian tersebut diatas, maka pada Tesis ini,
hanya difokuskan pada pembahasan algoritma DES dan aplikasi transformasi
wavelet diskrit yang digunakan untuk keamanan informasi berbentuk citra.
1.5 Manfaat Penelitian
Aplikasi hasil penelitian ini, diharapkan mempunyai manfaat :
a. Informasi citra dapat disimpan dengan aman.
b. Informasi citra yang dikirim melalui jaringan komunikasi internet, sampai
pada tujuan yang berhak dengan aman sehingga dapat dipertanggung
jawabkan.
c. Sebagai bahan pertimbangan bagi pengguna atau peneliti lain.
1.6 Tujuan Penelitian
Penelitian ini bertujuan:
a. Melakukan teknik pemrosesan sinyal citra digital dengan menggunakan
transformasi wavelet diskrit dengan filter Haar.
b. Melakukan enkripsi dan dekripsi sinyal citra digital dengan algoritma DES.
c. Membuat program aplikasi keamanan citra dengan algoritma DES.
d. Menganalisis keamanan citra dengan algoritma DES.
BAB II
TINJAUAN PUSTAKA
2.1 Tinjauan Pustaka
Implementasikan suatu cabang ilmu matematika yang digunakan
pengamanan informasi disebut dengan “Cryptography” (kriptografi). Dengan
kriptografi, data dapat diubah menjadi sandi-sandi yang tidak dimengerti yang
disebut enkripsi, serta mengembalikannya kembali ke data semula yang disebut
dekripsi data. DES merupakan standar proses enkripsi yang dikeluarkan oleh
Federal Information Processing Standard (FIPS) pada tahun 1977. Dalam
metoda DES, kunci yang digunakan dalam proses enkripsi dan dekripsi adalah
sama (simetris) dan proses dekripsi merupakan kebalikan dari proses enkripsi.
(Sadikin,2006).
Pengiriman data-data penting melalui akses internet pada masa sekarang
sudah menjadi hal yang biasa. Hal ini menimbulkan semakin berkembangnya
dunia kejahatan melalui jaringan internet, seperti penyadapan, pencurian, dan
pemalsuan data informasi yang dikirim melalui internet terutama dalam sektor
bisnis, perbankan, perdagangan, sampai sektor pemerintahan. Karena itulah
kriptografi menjadi pilihan untuk melindungi data. RSA(Rivers Shamir Adleman)
merupakan algoritma kriptografi yang dianggap aman, karena RSA memiliki
pemfaktoran bilangan prima yang sangat besar. Sedangkan DES(Data
Encryption Standard) merupakan algoritma yang menjadi pilihan untuk menjaga
keamanan data. Misalnya digunakan dalam kartu chip yang dimiliki oleh para
nasabah bank. DES menggunakan kunci yang sama untuk menyandi (enkripsi)
maupun untuk menterjemahan (dekripsi), sedangkan RSA menggunakan dua
kunci yang berbeda. Istilahnya, DES disebut sistem sandi simetris sementara
RSA disebut sistem sandi asimetris. (Nugroho,2007)
Keamanan pada basis data telah menjadi kebutuhan yang penting pada
suatu perusahaan. Kebutuhan ini timbul dari semakin banyaknya ancaman
terhadap data sensitif yang terdapat pada basis data. Teknik kriptografi
merupakan salah satu alternatif solusi yang dapat digunakan dalam pengamanan
basis data. Akan tetapi, pengembangan strategi kriptografi pada basis data
membutuhkan banyak pertimbangan. Makalah ini memaparkan langkah-langkah
implementasi teknik kriptografi dalam basis data, mencakup analisis lingkungan,
desain solusi, dan persoalan-persoalan yang ditemui dalam menentukan desain
pengamanan basis data. (Hapsari; dkk, 2010)
Simulation Application Algorithm of DES at Transfer Of Bank Data
Money represent to protect data in process of bank money data tansfer. The
application is not security program of Bank money data as a whole. Security
Technique which is used in this research is Technique or Algorithm of DES
(Data of Encryption Standard). And for the method of its research, writer use
Fourth Generation Language. DES represent Symmetrical Algorithm which the
including category of Block Cipher dividing every block as long as 64 bits. In its
usage, DES require key with length 64 bit but also which is used only 56 bit. In
development, writer used software Microsoft Visual Basic 6.0 with addition
Object Library of MSWNSCK.OCX. (Fitria ; Sungkar,2009)
DES(Data Encryption Standard) merupakan algoritma yang pernah
menjadi sangat terkenal di Amerika dan pernah menjadi keamanan dasar yang
digunakan di seluruh dunia. Teknologi Watermark juga merupakan suatu solusi
didalam melindungi kerahasiaan dari tanda kepemilikan. Watermark metode
LSB(Least Significant Bit) dapat menyamarkan pesan ke dalam suatu media
tanpa orang lain menyadari bahwa media tersebut telah disisipi suatu pesan.
Penelitian ini dibagi menjadi 3 tahap. Pertama adalah implementasi dari
algoritma DES dan Watermark LSB dalam bahasa pemrograma java. Dilanjutkan
dengan mengamati perbedaan media citra antara sebelum dan sesudah disisipkan
pesan yang terenkripsi dengan DES. Media citra yang merupakan tempat
penyisipan pesan menggunakan ekstensi file gambar jpeg, gif, dan png. Tahap
terakhir adalah mengukur seberapa cepat kinerja dari proses dalam satuan detik
pada beberapa ekstensi file gambar yang berbeda. Dari hasil pengujian, didapat
bahwa implementasi yang dilakukan di sistem operasi Windows berhasil.
Kualitas gambar sebelum dan sesudah disisipi tidak dapat dibedakan dengan
hanya dilihat mata manusia secara langsung. Tetapi bisa dibedakan dengan
melihat informasi dari histogram. Kinerja proses yang didapat dengan
memproses 100 karakter, rata-rata kurang dari sama dengan 1 detik. (Fitri,2009)
Pengamanan komunikasi antar piranti keras sangat diperlukan, baik dari
sisi jalur komunikasi maupun dari paket data yang dikirimkan dengan
menggunakan protokol SSL dapet memberi keamanan dalam 3 hal; 1.
Menjadikan kanal sebagai kanal private. dengan algoritma DES atau RC4; 2.
Kanal diotentifikasi; 3. Setiap pengubahan data yang sedang dalam perjalanan
oleh pihak yang tidak berwenang akan mudah di deteksi dengan penggunaan
message integrity (authentication) check (MAC). Fungsi hash yang aman
(MD2,MD5,SHA) digunakan untuk perhitungan MAC. Sehingga paket data yang
dikirimkan pun merupakan paket data yang utuh dan asli. Output yang dicapai
adalah memperoleh prototip sistem keamanan komunikasi data terintegrasi di
dalam SBC yang handal dan efisien, proses enkripsi dan deskripsi data dilakukan
secara otomatis oleh SBC melalui jaringan nirkabel dan dikembangkan berbasis
open source sehingga dapat mereduksi tingkat ketergantungan Indonesia
terhadap piranti lunak berlisensi. ( Kusumo; dkk, 2010)
Algoritma C4.5 adalah algoritma klasifikasi data bertipe pohon keputusan
yang terkenal. Saat ini, algoritma ini dapat mengkonstruksi pohon keputusan dari
set data atau tabel yang berisi rekord-rekord yang memiliki atribut kontinyu dan
diskret. Penelitian ini dilakukan untuk mengembangkan C4.5 agar dapat
menangani atribut citra. Wavelet dipilih sebagai teknik analisis citra untuk
membangkitkan vektor fitur citra. Makalah ini akan membahas prinsip-prinsip
algoritma C4.5, analisis citra dengan wavelet, konsep awal pendekatan
penanganan atribut citra dengan wavelet, dan eksperimen awal untuk
mendukung konsep tersebut. Ada dua pendekatan yang diajukan untuk
menangani atribut citra, yaitu dengan mentransformasi atribut citra menjadi
atribut kontinu dan diskrit. Transformasi ke atribut kontinu dilakukan mengubah
citra menjadi angka tingkat kemiripan terhadap sebuah citra referensi, ke atribut
diskrit dilakukan dengan mengelompokkan dan mengklasifikasi citra lalu
memberi label yang sesuai. Transformasi ini memanfaatkan algoritma image
retrieval dengan wavelet, yaitu Windsurf.( Moertini, 2004)
Tranformasi wavelet merupakan perbaikan dari transformasi Fourier.
Transformasi Fourier hanya dapat menangkap informasi apakah suatu sinyal
memiliki frekuensi tertentu ataukah tidak, tapi tidak dapat menangkap dimana
frekuensi itu terjadi. Jika Transformasi Fourier hanya memberikan informasi
tentang frekuensi suatu sinyal, maka transformasi wavelet memberikan informasi
tentang kombinasi skala dan frekuensi. (Krisnawati, 2006)
Steganography menyembunyikan keberadaan informasi, kriptografi hanya
menyembunyikan arti atau isi dari sebuah informasi. Kedua teknik ini dapat
digabungkan sehingga menghasilkan informasi yang semakin sulit dilacak.
Sistem yang akan dirancang ini meggunakan teknik image steganography dengan
data digital yang disisipkan pada citra cover berupa teks (.txt) yang telah
dienkripsi terlebih dahulu menggunakan algoritma kriptografi DES. SSIS
menggunakan metode spread spectrum, dimana informasi yang akan disisipkan
ke citra cover disebar ke dalam noise yang memiliki band frekuensi yang lebar.
Noise inilah yang ditambahkan ke dalam citra cover. Sebagai antisipasi terjadi
error selama proses transmisi, digunakan teknik Error Control Coding (ECC)
yang terdiri dari enkoder konvolusi di transmitter dan dekoder yang
menggunakan algoritma viterbi di receiver. Dari simulasi yang dilakukan,
diketahui bahwa tingkat imperceptibility citra stego yang dihasilkan pada
simulasi I (hanya untuk disimpan) tidak dipengaruhi oleh kriteria citra cover
(low detail, medium detail, high detail) tapi dipengaruhi oleh jumlah bit yang
disisipkan per tiap píksel citra cover. Kapasitas maksimum citra cover pada
simulasi II, selain dibatasi oleh ukuran citra cover itu sendiri, juga dibatasi oleh
jumlah code rate dari kode konvolusi yang digunakan dan level kuantisasi.
Tingkat imperceptibility citra stego pada simulasi II dipengaruhi oleh kriteria
citra cover (low detail, médium detail, high detail), ukuran file teks, dan jumlah
bit yang disisipkan pada tiap piksel citra cover. Rata-rata penilai MOS dari
sampel 30 orang didapatkan bahwa citra stego memiliki penilaian fine pada kanal
dengan SNR diatas 22 dB.( Chaeriah, 2006)
Kompresi citra digital telah diimplemetasikan menggunakan wavelet
Daubechies dan diuji berdasarkan parameter laju bit dan PSNR. Kinerja tiga
jenis wavelet Daubechies db2, db3 dan db4 dibandingkan untuk mengkompresi
beberapa citra uji: citra Lenna, citra Daubechies dan citra Fingerprint. Hasil
empirik menunjukkan bahwa wavelet ini mampu mengkompresi sedikitnya
sampai 2/5 kapasitas semula. Wavelet db4, yang memiliki derajat kehalusan
tertinggi, membuktikan bahwa dia mampu menjadi algoritma kompresi yang
sangat memuaskan dan menghasilkan laju bit yang lebih rendah dari wavelet
lainnya. Parameter PSNR menunjukkan bahwa wavelet db4 menjadi yang terbaik
kecuali untuk citra uji Daubechies. (Sianipar, 2003).
2.2 Landasan Teori
2.2.1 Pengolahan Citra digital
Pengolahan citra adalah pemrosesan citra, khususnya dengan
menggunakan computer, menjadi citra yang kualitasnya lebih baik. Proses
ini dilakukan karena seringkali citra yang dimiliki sering mengalami
penurunan mutu (degradasi), misalnya mengandung cacat atau
derau(noice), warnanya terlalu kontras, kurang tajam, kabur(blurring) dan
sebagainya. Umumnya, operasi-operasi pada pengolahan citra diterapkan
pada citra bila [JAI89]: ( Munir,2004,h.3)
1. perbaikan atau memodifikasi citra perlu dilakukan untuk
meningkatkan kualitas penampakan atau untuk menonjolkan beberapa
aspek informasi yang terkandung di dalam citra,
2. elemen di dalam citra perlu dikelompokkan, dicocokkan, atau
diukur,
3. sebagian citra perlu digabung dengan bagian citra yang lain.
Pengolahan Citra bertujuan memperbaiki kualitas citra agar mudah
diinterpretasi oleh manusia atau mesin (dalam hal ini komputer). Teknik-
teknik pengolahan citra mentransformasikan citra menjadi citra lain. Jadi,
masukannya adalah citra dan keluarannya juga citra, namun citra keluaran
mempunyai kualitas lebih baik daripada citra masukan. Termasuk ke
dalam bidang ini juga adalah pemampatan citra (image compression),
pengubahan kontras citra , penghilangan derau (noise) pada citra dengan
operasi penapisan (filtering). (Munir,2004,h.5)
2.2.2 Transformasi Wavelet Diskrit
Transformasi Wavelet merupakan sebuah fungsi variabel riil t yang
digunakan untuk melokalisasi suatu fungsi dalam ruang dan skala L2(R),
diberi notasi ψ(t) sebagai mother wavelet. Doughter wavelet ψ a,b(t)
dihasilkan oleh parameter dilatasi a dan translasi/kontraksi b, yang
dinyatakan dalam persamaan :
ψ a,b(t) = a-1/2ψ ( t−ba )
; a>0, b∈ R
dengan :
a = parameter dilatasi atau kontraksi, b = parameter translasi
R = mengkondisikan nilai a dan b dalam nilai integer
selanjutnya Wψ (f)(a,b)=
1√a ∫
−∞
∞
f ( t )ψ ( t−b
a )dt
dan formula Calderon memberikan:
f(t) = Cψ ∫−∞
∞
∫−∞
∞
¿¿¿ψ a,b
¿ψ a,b(t)a-2 dadb
Wavelet yang sering digunakan didefinisikan dengan fungsi Haar :
ψ (t) ={ 1 , 0≤t≤1
2
−1 , 12≤t≤1
0 otherwise dan
ψ j,k(t) = aj/2ψ (2 j t−k ) ; j,k ∈Z
dengan: j integer nonnegative, 0¿ k¿ 2j-1 , 2j = parameter dilatasi
(parameter frekuensi atau skala), k = parameter waktu atau lokasi ruang
dan Z = mengkondisikan nilai j dan k dalam nilai integer. Fungsi -fungsi
diatas harus memenuhi kondisi ∫−∞
∞
ψ (t) dt = 0, yang menjamin
terpenuhinya sifat ortogonalitas vektor (Krisnawati,2006). Pada dasarnya,
transformasi wavelet dapat dibedakan menjadi dua tipe berdasarkan nilai
parameter translasi dan dilatasinya, yaitu Continue Wavelet Transform
(CWT) dan Discrete Wavelet Transform (DWT). Transformasi wavelet
kontinu ditentukan oleh nilai parameter dilatasi (a) dan translasi (b) yang
bervariasi secara kontinu, dimana a,b Є R dan a ≠ 0. Continue Wavelet
Transform (CWT) menganalisis sinyal dengan perubahan skala pada
window yang dianalisis, pergeseran window dalam waktu dan perkalian
sinyal serta mengintegral semuanya sepanjang waktu. Secara matematis
dirumuskan sebagai :
CWT(a,b) = ∫ f(t)ψ *a,b (t)dt
Transformasi wavelet diskrit bertujuan untuk mengurangi
redundansi yang terjadi pada transformasi wavelet kontinu dengan cara
mengambil nilai diskrit dari parameter a dan b. Transformasi wavelet
diskrit menganalisa suatu sinyal dengan skala yang berbeda dan
merepresentasikannya ke dalam skala waktu dengan menggunakan teknik
filtering dimana sinyal dalam domain waktu dilewatkan ke dalam High
Pass Filter dan Low Pass Filter untuk memisahkan komponen frekuensi
tinggi dan frekuensi rendah , yakni menggunakan filter yang berbeda
frekuensi cut-off-nya. (Siregar,2008)
2.2.2.1 Transformasi Wavelet Diskrit Maju (Forward DWT)
Discrete Wavelet Transform (DWT) dikelompokkan
menjadi dua yaitu DWT maju dan DWT balik. Pada tahap DWT
maju dilakukan proses dekomposisi data citra, yang dimulai
dengan melakukan dekomposisi terhadap baris dari data citra
yang diikuti dengan operasi dekomposisi terhadap kolom pada
koefisien citra keluaran dari tahap pertama. Cara kerja dari
transformasi wavelet maju, ditunjukkan pada gambar 2.1 :
(Novamizanti, 2008)
kolom
baris
cAj+1
cD(h) j+1 cAj horizontal
Lo_D
1 2
1 2 2
2 1 1
Lo RHi_D
+
+
cD(v)
j+1
vertikal
cD(d)
j+1
diagonal
Gambar 2.1 Gambar Forward DWT Dua Dimensi Skala Satu
keterangan gambar 2.1: cAj = citra masukan
= down sampling baris
= down sampling kolom
cAj+1 = koefisien approksimasi (LL)
cD(h)j+1 = koefisien detail horizontal(LH)
cD(v)j+1 = koefisien detail vertical(HL)
cD(d)j+1 = koefisien detail diagonal(HH)
Citra masukan diinterpretasikan sebagai sinyal, didekomposisi
menggunakan Lo_D (Low Pass Filter Decomposition) dan Hi_D
(High Pass Filter Decomposition) kemudian dilakukan
downsampling dua. Keluaran berupa sinyal frekuensi rendah dan
1 2 2
Hi_D
1 2 Lo_D
2 1
1 2
Hi R H
+
2 1 1
frekuensi tinggi. Kedua proses tersebut dilakukan sebanyak dua
kali, terhadap baris dan terhadap kolom sehingga diperoleh empat
subband keluaran yang berisi informasi frekuensi rendah dan
informasi frekuensi tinggi. Koefisien aproksimasi mengandung
informasi background dan Koefisien detail, yaitu : detail
horizontal, detail vertikal, dan detail diagonal yang mengandung
informasi tepian. Dekomposisi transfomasi wavelet, ditunjukkan
pada gambar 2.2 :
a b c
Gambar 2.2 Gambar a. Transformasi wavelet level 1, b. Transformasi
wavelet level 2 dan c. Transformasi wavelet level 3
Transformasi wavelet level 2 didapatkan dengan membagi
kembali subband residu pelolos rendah dari transformasi
wavelet level 1 menjadi subband-subband yang lebih kecil dan
seterusnya. (Siregar,2008)
2.2.2.2 Transformasi Wavelet Diskrit Balik (Invers DWT)
DWT balik merupakan kebalikan dari DWT maju. Pada tahap
ini dilakukan proses rekonstruksi dengan arah yang berlawanan dari
proses sebelumnya, yaitu dengan proses up-sampling dan pem-
filter-an dengan koefisien-koefisien filter balik. Proses up-sampling
dilakukan dengan mengembalikan dan menggabungkan sinyal
seperti semula. Proses ini dilakukan dengan menyisipkan sebuah
kolom berharga nol di antara setiap kolom dan melakukan
konvolusi pada setiap baris dengan filter satu dimensi. Hal yang
sama dilakukan dengan menyisipkan sebuah baris nol di antara
setiap baris dan melakukan konvolusi pada setiap kolom dengan
filter yang lainnya. Filter yang digunakan pada transformasi balik
(rekonstruksi) ini adalah filter yang mempunyai hubungan khusus
terhadap filter pada sisi dekomposisi yaitu filter Lo_R (Low Pass
Filter Reconstruction) dan Hi_R (High Pass Filter Reconstruction).
Cara kerja DWT balik, ditunjukkan pada gambar 2.3: (Novamizanti,
2008)
kolom
cAj+1 baris
1 2 222
Lo_D
Hi_D
2 1 Lo R+
cD(h) j+1
horizontal cAj
cD(v)j+1
vertikal
cD(d)j+1
diagonal
Gambar 2.3 Gambar Backward DWT Dua Dimensi Skala Satu
keterangan gambar 3.3:
cAj = citra keluaran yang sama dengan citra masukan
= up sampling baris
= up sampling kolom
cAj+1 = koefisien approksimasi (LL)
cD(h)j+1 = koefisien detail horizontal(LH)
cD(v)j+1 = koefisien detail vertical(HL)
cD(d)j+1 = koefisien detail diagonal(HH)
2.2.2.3 Pemilihan Filter Wavelet
1 2 2
1 2 2
Lo_D
1 2 Hi_D
2 1 Hi R H
+
+
1 2 2
2 1 2
Pada makalah ini, digunakan wavelet dengan filter Haar
(Daubechies orde 1). Wavelet dengan filter Haar dipilih karena
memiliki low pass filter dan high pass filter yang tidak memakan
biaya komputasi yang besar. Berikut adalah gambar filter Haar
yang digunakan : (Siregar,2008)
Gambar 2.4 Gambar Filter Haar
2.2.3 Algoritma Data Encryption Standard(DES)
DES termasuk dalam algoritma enkripsi yang sifatnya cipher block,
yang berarti DES mengubah data masukan menjadi blok-blok 64-bit dan
kemudian menggunakan kunci enkripsi sebesar 56-bit. Setelah mengalami
proses enkripsi maka akan menghasilkan output blok 64-bit. (Ariyus,
2006)
2.2.3.1 Algoritma Enkripsi DES
Algoritma Enkripsi DES, ditunjukkan pada gambar 2.5:
Input plaintext Input key
64 bit 56
bit
K1
K2
K16
Output ciphertext
64 bit
Gambar 2.5 Gambar Algoritma Enkripsi DES
Pada awalya, kunci dilintaskan melewati suatu fungsi
permutasi. Kemudian untuk setiap 16 kali iterasi subkunci(Ki)
dihasilkan melalui kombinasi pergeseran sirkuler kiri dan
permutasi. Fungsi permutasi sama untuk masing-masing iterasi,
Initial permutasi Pilihan kuci
Perulangan kata 1 Pilihan permutasi 2 Pergeseran kunci
Perulangan kata 2 Pilihan permutasi 2 Pergeseran kunci
Perulangan kata 16 Pergeseran kunciPilihan permutasi 2
32 bit Swap
Inverse dari Initial permutasi
namun subkunci yang berbeda dihasilkan karena pergeseran ulang
dari bit-bit kunci tersebut. Kunci yang digunakan sebagai input
untuk algoritma DES merupakan subjek pertama permutasi. Kunci
56 bit yang dihasilkan kemudian diperlakukan sebagai dua kuantitas
28 bit, yang diberi label C0 dan D0. (Starlling , 2002)
Proses Initial Permutasi(IP):
- Plaintext 64 bit diproses di IP dan menyusun kembali bit untuk
menghasilkan permutasi input.
- Langkah untuk melakukan perulangan kata dari plaintext
sebanyak 16 dengan melakukan fungsi yang sama, yang
menghasilkan fungsi substitusi, dimana output akhir berisisi 64
bit(fungsi dari plaintext dan kunci), masuk ke swap dan
menghasilkan pre-output.
- Pre-output diproses dan permutasi di inverse dari IP yang akan
menghasilkan ciphertext. (Ariyus, 2006)
Diberikan input “M” 64 bit, yaitu M1, M2, …,M64.
Jika Mx adalah bilangan biner kemudian dilakukan permutasi
X=IP(M) seperti: M58 M50 M12 M31 M18 M10 M12 M60 M52
M44 M36 M28 M20 M12 M4 M62 M54 M46 M38 M20 M22 M14
M6 M64 M48 M40 M32 M24 M16 M8 M57 M49 M41 MM33 M25
M17 M9 M1 M59 M51 M43 M35 M27 M19 M11 M3 M61 M53
M45 M37 M29 M21 M13 M5 M63 M55 M47 M39 M31 M23 M15
M7,maka inversnya Y=IP-1(X)=IP-1(IP(M)) akan mengembalikan M
kebentuk semula (Ariyus, 2006).
Initial Permutasi, invers permutasi, fungsi permutasi dan
expansi permutasi Algoritma DES, ditunjukan pada table-tabel:
Tabel 2.1 Tabel Initial Permutasi(IP) Algoritma DESInput Bit
Output Bit
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4
Input Bit
Output Bit
17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32
62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8
Input Bit
Output Bit
33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48
57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3
Input Bit
Output Bit
49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64
61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7
Tabel 2.2 Tabel Inverse Initial Permutasi (IP-1) Algoritma DESInput Bit
Output Bit
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
40 8 48 16 56 24 64 32 39 7 47 15 55 20 63 31
Input Bit
Output Bit
17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32
38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29
Input Bit
Output Bit
33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48
36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27
Input Bit
Output Bit
49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64
34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25
Tabel 2.3 Tabel Expantion Permutasi(E) Algoritma DESInput Bit
Output Bit
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11
Input Bit
Output Bit
17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32
12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21
Input Bit
Output Bit
33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48
22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1
Tabel 2.4 Tabel Fungsi Permutasi(P) Algoritma DESInput Bit
Output Bit
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10
Input Bit
Output Bit
17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32
2 8 24 14 32 27 3 9 19 13 30 6 22 11 1 25
Pembangkitan Kunci Internal:
Proses pembangkitan kunci internal algoritma DES,
ditunjukkan pada gambar 2.6 : (Munir, 2006,h.141)
K1
Ki
K16
Gambar 2.6 Gambar Proses Pembangkitan Kunci Internal DES
Permutasi PC-1
C0 D0
Kunci eksternal
C1 D1
DiCi
D16C16
Left Shift Left Shift
Left ShiftLeft Shift
Left Shift Left Shift
Permutasi PC-2
Permutasi PC-2
Permutasi PC-2
Karena ada 16 putaran, maka dibutuhkan kunci internal
sebanyak 16 buah, yaitu K1, K2, ...,K16. Kunci-kunci internal ini
dapat dibangkitkan sebelum proses enkripsi atau bersamaan dengan
proses enkripsi. Kunci internal dibangkitkan dari kunci eksternal
yang diberikan oleh pengguna. Kunci eksternal panjangnya 64 bit
atau 8 karakter. Misalkan kunci eksternal yang tersusun dari 64 bit
adalah K. Kunci eksternal ini menjadi masukan untuk permutasi
dengan menggunakan matriks permutasi kompresi PC- 1 tabel 2.5.
Dalam permutasi ini, tiap bit kedelapan (parity bit) dari delapan
byte kunci diabaikan. Hasil permutasinya adalah sepanjang 56 bit,
sehingga dapat dikatakan panjang kunci DES adalah 56 bit.
Selanjutnya, 56 bit ini dibagi menjadi 2 bagian, kiri dan kanan, yang
masing-masing panjangnya 28 bit, yang masing-masing disimpan di
dalam C0 dan D0:
CO: berisi bit-bit dari K pada posisi
5
7
49 41 3
3
25 17 9 1 58 50 4
2
34 26 18
1
0
2 59 5
1
43 35 27 1
9
11 3 6
0
52 44 36
Do: berisi bit-bit dari K pada posisi
6 55 47 3 31 23 15 7 62 54 4 38 30 22
3 9 6
1
4
6 61 5
3
45 37 29 2
1
13 5 2
8
20 12 4
Selanjutnya, kedua bagian digeser ke kiri (left shift) sepanjang satu
atau dua bit bergantung pada tiap putaran sesuai Tabel 2.7. (Munir,
2006, h.140)
Perhitungan Kunci Algoritma DES, ditunjukan pada table-tabel
dibawah ini. (Ariyus, 2006, h.70)
Tabel 2.5 Tabel Permutasi Chois One(PC-1) Algoritma DES
Input Bit
Output Bit
1 2 3 4 5 6 7 8 9 10 1
1
12 13 1
4
15 16
57 4
9
41 33 2
5
17 9 1 58 50 4
2
34 26 1
8
10 2
Input Bit
Output Bit
17 1
8
19 20 2
1
22 23 2
4
25 26 2
7
28 29 3
0
31 32
59 5
1
43 35 2
7
19 11 3 60 52 4
4
36 63 5
5
47 39
Input Bit 33 3 35 36 3 38 39 4 41 42 4 44 45 4 47 48
Output Bit 4 7 0 3 6
31 2
3
15 7 6
2
54 46 3
8
30 22 1
4
6 61 5
3
45 37
Input Bit
Output Bit
49 5
0
51 52 5
3
54 55 5
6
29 2
1
13 5 2
8
20 12 4
Tabel 2.6 Tabel Permutasi Choise Two(PC-2) Algoritma DES
Input Bit
Output Bit
1 2 3 4 5 6 7 8 9 10 1
1
12 13 1
4
15 16
14 1
7
11 24 1 5 3 2
8
15 6 2
1
10 23 1
9
12 4
Input Bit
Output Bit
17 1
8
19 20 2
1
22 23 2
4
25 26 2
7
28 29 3
0
31 32
26 8 16 7 2
7
20 13 2 41 52 3
1
37 47 5
5
30 40
Input Bit
Output Bit
33 3
4
35 36 3
7
38 39 4
0
41 42 4
3
44 45 4
6
47 48
51 4
5
33 48 4
4
49 39 5
6
34 53 4
6
42 50 3
6
29 32
Tabel 2.7 Tabel Schedule of Left Shifts Algoritma DES
Nomor Iterasi
Perputaran Bit
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1
Tabel 2.8 Tabel S-Box Algoritma DES
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
S1
0123
14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
S2
0123
15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10
3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5
0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9
S3
0123
10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8
13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1
13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7
1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12
S4
0123
7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15
13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9
10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4
3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14
S5 0 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9
123
14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6
4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14
11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3
S6
0123
12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11
10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8
9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6
4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13
S7
0123
4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1
13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6
1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2
6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12
S8
0123
13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7
1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2
7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8
2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11
Iterasi Algoritma DES
Putaran tunggal Algoritma DES, ditunjukkan pada gambar 2.7 :
(Starlling , 2002)
32 32 28 28
Li-1 Ri-1 Ci-1 Di-1
Pergeseran Pergeseran
Expansi Permutasi(E Table)
48bit Permutasi 48bit Ki (pilihan dari permutasi 2) 48 bit Substitusi(S-Box) 32 bit
32 bit
Gambar 2.7 Gambar Putaran Tunggal Algoritma DES
Input yang dipermutasi 64 bit melintasi 16 iterasi,
menghasilkan nilai 64 bit lanjutan pada akhir dari masing-masing
iterasi. Separuh kiri dan kanan dari setiap nilai iterasi mediate 64 bit
diperlakukan terpisah sebagai kuantitas 32 bit, yang diberi label
L(left) dan R(right). Pengolahanya menyeluruh pada masing-masing
iterasi dapat diikhtiarkan dalam rumus :
Li = Ri-1, Ri = Li-1 ⊕ f(Ri-1, Ki), ⊕ : XOR
Output dari sebelah kiri dari iterasi (Li ) setara dengan input sebelah
kanan (Ri-1) tersebut. Output sebelah kanan (Ri) merupakan OR
eklusif dari Li-1 dan merupakan fungsi yang kompleks dari Ri-1 dan
XOR
Permutasi(P)
XOR
RiLi Ci Di
Li-1. Fungsi yang kompleks ini beroperasi melibatkan permutasi dan
substitusi. Operasi substitusi ditunjukan sebagai mana table Kotak_S
(S-Box) memetakan setiap kombinasi 48 bit input kedalam suatu
pola 32 bit khusus. Pada setiap Iterasi C dan D disubjekan secara
terpisah untuk penggeseran sirkuler atau rotasi dari 1 atau 2. Nilai-
nilai yang tergeser ini bertindak sebagai input untuk iterasi
berikutnya. Keduanya juga bertindak sebagai input untuk fungsi
permutasi lainnya, yang menghasilkan output 48 bit yang bertindak
sebagai input untuk fungsi f(Ri-1, Ki). (Starlling , 2002)
Detail Proses Enkripsi, ditunjukkan pada gambar 2.8:
(Astrianto)
Gambar 2.8 Gambar Detail Proses Algoritma DESInitial Permutasi : x0 = IP(x) = L0R0, sebagai plaintext
biner
Prosoes Enkripsi 16 putaran:
Li = Ri-1 dengan 1< i <16, Ri-1 = Li-1⊕ f(Ri-1,Ki),
C0D0 = PC1(K), Ci = LSi(Ci-1), Di = LSi(Di-1), Ki = PC2(CiDi).
Ciphertext biner : y = IP-1(R16L16). (Ariyus, 2006)
2.2.3.2 Algoritma Dekripsi DES
Proses dekripsi Algoritma DES, pada intinya sama seperti pada
proses enkripsi, prosesnya balikan dari proses enkripsi. Blok
(R16,L16) merupakan masukan awal untuk deciphering. Blok
(R16,L16) diperoleh dengan mempermutasikan ciphertext dengan
matriks permutasi IP-1. Prakeluaran dari deciphering adalah
(R0,L0). Dengan permutasi awal IP akan didapatkan kembali blok
plaintext semula. K16 dihasilkan dari (C16,D16) dengan permutasi
PC-2. Tentu saja (C16,D16) tidak dapat diperoleh langsung pada
permulaan deciphering. Tetapi karena (C16,D16) = (C0,D0), maka
K16 dapat dihasilkan dari (C0,D0) tanpa perlu lagi melakukan
pergeseran bit. (C0,D0) merupakan bit-bit dari kunci ekternal K yang
diberikan pada waktu dekripsi. Selanjutnya K15 dihasilkan dari
(C15,D15) yang diperoleh dengan menggeser (C16,D16) =(C0,D0) satu
bit kekanan (sesuai arah kebalikan dari tabel schedule of left). K14
dihasilkan dari (C14,D14) yang diperoleh dengan menggeser (C15,D15)
dua bit kekanan(sesuai arah kebalikan dari tabel schedule of left),
dan seterusnya sampai dengan K1 yang dihasilkan dari (C1,D1) .
secara umum (Ci-1,Di-1) diperoleh dengan menggeser (Ci,Di) satu
atau dua bit kekanan (sesuai arah kebalikan dari tabel schedule of
left) . (Munir, 2006,h.145-146)